Threat Database Ransomware Origami Ransomware

Origami Ransomware

Por GoldSparrow em Ransomware

As ameaças de ransomware geralmente têm como alvo usuários aleatórios. O objetivo é usar um algoritmo de criptografia para bloquear os arquivos presentes no computador da vítima. Depois de concluir o processo de criptografia, os usuários serão solicitados a pagar em dinheiro para receber um decodificador que visa reverter os danos causados aos seus dados. Muitos autores de ameaças de ransomware não cumprem o fim do acordo, e mesmo os usuários que pagam a taxa de resgate raramente recebem a ferramenta de descriptografia de que precisam para recuperar os seus arquivos. É por isso que é aconselhável evitar cooperar com cibercriminosos.

Propagação e Criptografia

O Origami Ransomware provavelmente está visando a uma ampla variedade de tipos de arquivos, tais como .jpg, .jpeg, .svg, .png, .gif, .doc, .docx, .txt, .pdf, .mp3, .wav, .mid. midi, .mp4, .mov, .ppt, .pptx, .rar, .zip e muitos outros. Isso garante que quase todos os dados no PC do alvo sejam bloqueados com segurança. O Origami Ransomware usa um algoritmo de criptografia seguro para bloquear os arquivos do usuário. Depois que um arquivo é criptografado, ele terá um nome de arquivo alterado, pois o Origami Ransomware adiciona uma extensão '. [].[Origami7@firemail.cc].origami'. Isso significa que um arquivo que você nomeou 'ice-peak.mov' será renomeado como 'ice-peak.mov.[].[Origami7@firemail.cc].origami.' Existe um ID de vítima exclusivo criado para cada usuário afetado, pois isso permite que os invasores diferenciem os hosts comprometidos. Os autores de ameaças de ransomware usam vários métodos de propagação para distribuir bloqueadores de arquivos como o Origami Ransomware. Os mais populares incluem e-mails de phishing, malvertising, postagens falsas em mídias sociais, rastreadores de torrent, downloads e atualizações fraudulentas de aplicativos, etc.

A Nota de Resgate

Em seguida, o Origami Ransomware coloca uma nota de resgate na área de trabalho da vítima. O arquivo que contém a mensagem de resgate dos golpistas é chamado 'readme-warning.txt'. A nota é escrita em um formato de perguntas e respostas. Na mensagem de resgate, os atacantes se oferecem para descriptografar dois arquivos gratuitamente, como prova de que eles têm um decodificador ativo disponível. Os dois arquivos não devem exceder 1 MB de tamanho. Os criadores do Origami Ransomware solicitam ser contatados por e-mail - 'origami7@firemail.cc' e 'prosoft@tutanota.com'. Os atacantes exigem que a taxa de resgate seja paga em Bitcoin.

Recomenda-se remover o Origami Ransomware do seu PC com a assistência de um programa anti-malware moderno e respeitável.

Tendendo

Mais visto

Carregando...